CTFHub-RCE_eval执行-wp

  • 首先看看RCE是什么

RCE英文全称:remote command/code execute
分为远程命令执行ping和远程代码执行evel。
漏洞出现的原因:没有在输入口做输入处理。
我们常见的路由器、防火墙、入侵检测等设备的web管理界面上
一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。其实这就是一个接口,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统,这就是RCE漏洞
—————————————————
原文链接:https://blog.csdn.net/qq_43814486/article/details/90020139

  • 打开靶场发现提示
    在这里插入图片描述
    在php中,$_REQUEST可以兼容GET方法和POST方法上传的数据,而且isset函数用于检测变量是否已设置并且非 NULL,所以可知当存在cmd参数时将会执行cmd参数字符串中所包含的代码
  • 使用phpinfo();测试网页
    在这里插入图片描述
    测试成功
  • 此时有两种方法获取flag
    • 使用蚁剑直接连接
    • 使用 system() 函数执行系统命令,查看目录
  • 方法一:使用蚁剑直接查看
    在这里插入图片描述
    在这里插入图片描述
    • 拿到flag

  • 方法二,使用 system() 函数
    • 输入参数 system(“pwd”); 查看文件所在位置
      在这里插入图片描述
    • 继续向下,查看文件根目录的目录
      在这里插入图片描述
    • 发现存在文件flag_7724
    • 输入参数 system(“cat /flag_7724”); 读取文件
      在这里插入图片描述
    • 拿到flag
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不想弹solo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值